6 strategieën voor het maken van uw Cyber Vulnerability Assessment

net zoals mensen unieke vingerafdrukken hebben, heeft elk bedrijf zijn unieke digitale voetafdruk. Zelfs als er overlappingen zijn, bieden bedrijven gedifferentieerde producten aan, creëren ze gepersonaliseerde IT-infrastructuren en verzamelen ze hun eigen set van externe leveranciers. Terwijl een grote onderneming diensten zou kunnen leveren via private cloud, kleinere startups zou kunnen worden met behulp van een hybride on-premise/public cloud-infrastructuur. Hoewel er geen” one size fits all ” aanpak bestaat voor cybersecurity, deze zes strategieën kunnen u helpen een “precies goed” aanpak voor het ontwikkelen van uw cyber vulnerability assessment checklist te creëren.

Wat is een cyber kwetsbaarheid assessment?

een cyber vulnerability assessment, ook wel een security assessment genoemd, begint met het identificeren van computernetwerken, hardware, software en applicaties van een organisatie, en gaat vervolgens over tot penetratietesten of kwetsbaarheidsscans om het aan de IT-assets verbonden informatiebeveiligingsrisico te bepalen, inclusief maar niet beperkt tot netwerkbeveiliging en webapplicatiebeveiliging.

wat zijn de voordelen van een cyberbeveiligingsanalyse?

na het identificeren en beoordelen van potentiële bedreigingen als onderdeel van de beoordeling van de cyberkwetsbaarheid, kan de organisatie zich bezighouden met herstelstrategieën die haar cybersecurity-houding versterken en haar compliance-houding matigen. Bovendien vereisen de compliancevereisten voor cybersecurity steeds meer dat organisaties continu toezicht houden op zwakke punten in de controle en nieuwe bedreigingen die van invloed zijn op hun beveiligings-en complianceprofielen.

het ontwikkelen van uw beoordeling van cyberrisico ’s betekent inzicht krijgen in de risico’ s die het meest direct van invloed zijn op uw bedrijf. Echter, aangezien kwaadaardige acteurs richten organisaties op basis van een verscheidenheid van factoren, je nodig hebt om een gepersonaliseerde cyber kwetsbaarheid beoordeling te ontwikkelen.

6 strategieën voor het ontwikkelen van uw beoordeling van cyberrisico ‘s

afstemming van zakelijke en IT-strategieën

elke beoordeling van cyberrisico’ s moet beginnen met de langetermijndoelstellingen van het bedrijf. Communicatie tussen business en IT-afdelingen moet een continue activiteit zijn. Een e-commerce bedrijf dat voornamelijk actief is in de Verenigde Staten kan nodig zijn om te voldoen aan de beveiligingseisen gedicteerd door de California Consumer Protection Act (CCPA) of de New York Stop Hacks and Improve Electronic Data Security (SHIELD) Act. Als u echter van plan bent om uw activiteiten uit te breiden en u te richten op Europese klanten, moet u ook met uw IT-afdeling spreken over het voldoen aan de beveiligingseisen van de Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie. Ervoor zorgen dat alle interne belanghebbenden communiceren als onderdeel van het beoordelingsproces van de kwetsbaarheid van informatiebeveiliging is fundamenteel voor effectieve resultaten op het gebied van beveiliging en naleving.

Identificeer uw IT-assets

hoewel dit een voor de hand liggende eerste stap lijkt, hebben veel organisaties moeite om alle netwerken, hardware, software en cloud-gebaseerde IT-assets te identificeren. Naarmate organisaties digitale transformatie omarmen, verhogen ze het aantal, het type en de locatie van hun digitale activa. Even belangrijk, organisaties die fuseren met of verwerven van andere bedrijven moeten deze nieuwe activa op te nemen als onderdeel van hun cyber kwetsbaarheid assessment.

organisaties hebben vaak moeite om hun cloudgebaseerde resources te monitoren omdat de schaalbaarheid van de cloud betekent dat het aantal workloads en objecten op een moment kan veranderen. Het identificeren van alle cloud-gebaseerde activa kan overweldigend zijn voor organisaties als ze proberen om hun bedrijf te schalen, terwijl ook hun gegevens te beschermen tegen kwaadaardige actoren.

inherente risico ‘ s identificeren

een inherent risico is het risico dat verbonden is aan een soort bedrijf of bedrijfstak. De inherente risico ‘ s van de verwerkende industrie zijn bijvoorbeeld SCADA en Industrial Internet of Things (IIoT). Ondertussen, inherente risico ‘ s in e-commerce focus op Kaarthouder data en netwerk segregatie.

een ander inherent risico kan de geografische locatie van uw organisatie zijn. Uit onderzoek van global cybersecurity insights bleek bijvoorbeeld dat de risico ‘ s voor netwerkbeveiliging groter waren in Europese landen dan in Noord-Amerikaanse landen. Hoewel u de geografische locatie van uw organisatie niet gemakkelijk kunt wijzigen, kunt u de belangrijkste inherente risico ‘ s prioriteren voor een sterkere beveiligingshouding.

risicotolerantieniveaus

bepalen en bewaken de risicotolerantie van een organisatie is gebaseerd op de vraag of het bedrijf het vastgestelde risico kan beheersen of in de meeste gevallen kan beschermen. Organisaties kunnen ervoor kiezen om een risico te accepteren, te beperken, over te dragen of te weigeren op basis van hun bedrijfsstructuur en middelen. Echter, als onderdeel van uw cyber vulnerability assessment, moet u voortdurend uw risicotolerantie niveaus.

bijvoorbeeld, wanneer een organisatie haar bedrijfsactiviteiten schaalt, kan zij meer cloudgebaseerde middelen toevoegen. Een bedrijf dat eerder bepaalde risico ’s accepteerde, zoals het gebruik van open source security tools, kan vinden dat ze tools moeten kopen of meer IT-personeel moeten inhuren om de nieuwe risico’ s te beperken.

controle risico ‘s

controle risico’ s worden vaak geassocieerd met handmatige beoordelingen. Hoewel een zwakke controle digitaal kan zijn, zoals een ongepatchte firewall of blootgestelde AWS S3 emmer, de reden dat de zwakke controle bestaat vaak ligt in menselijke fouten. Een overweldigde IT-beheerder kan zijn vergeten om de firewall bij te werken of een ontwikkelaar vergat om de configuratie-instelling op de S3 bucket te wijzigen.

als onderdeel van uw controle risico beoordeling, wilt u beginnen met het controleren van alle handmatige taken. Het automatiseren van deze taken kan vaak leiden tot minder controlerisico ‘ s.

een continu monitoring-en assuranceprogramma opzetten

kwaadwillige actoren ontwikkelen hun dreigingsmethoden. Malware en ransomware zijn twee van de meest voorkomende bedreiging vectoren kwaadaardige acteurs gebruiken om toegang te krijgen tot netwerken, systemen, en software. Hoewel exploits van eerder onontdekte kwetsbaarheden, of “zero day” aanvallen, maken grote koppen, deze aanvallen nemen ook veel tijd en moeite. De meeste malware en ransomware programma ‘ s zijn evoluties van de eerder bekende code. In sommige gevallen, kwaadaardige acteurs kunnen gewoon de virussen te kopen op het dark web. In andere gevallen, ze kunnen gewoon tweak bekende programma ‘ s. Hoe dan ook, ze zijn goedkoop en eenvoudig te implementeren.

met dat in gedachten, kunnen de controles die uw organisatie vandaag effectief beschermen, morgen het risico niet beperken. In combinatie met uw controle risico en handmatige taak beoordeling, wilt u misschien deelnemen aan een geautomatiseerde continue monitoring oplossing die u waarschuwt voor nieuwe risico ‘s, prioriteert de risico’ s voor u, en helpt u sneller te saneren nieuwe risico ‘ s om uw organisatie beter te beschermen.

hoe SecurityScorecard Cyber kwetsbaarheidsbeoordelingen mogelijk maakt

het cybersecurity ratings platform van SecurityScorecard biedt “in één oogopslag” inzicht in de beveiligingshouding van uw organisatie. Met behulp van een verscheidenheid aan openbaar beschikbare informatie van over het internet, ons platform beoordeelt de effectiviteit van uw controles met behulp van een A tot en met F rating systeem.

we controleren op tien factoren, waaronder DNS-gezondheid, IP-reputatie, netwerkbeveiliging en beveiliging van webtoepassingen. We bieden u niet alleen een holistische rating, maar we laten u ook de tien factoren onderzoeken, zodat u inzicht krijgt in uw meest kwetsbare gebieden.

onze automatisering vermindert het risico op menselijke fouten die gepaard gaan met handmatige taken, zoals overweldigende logrecensies. Met de beveiligingswaarderingen van SecurityScorecard kunt u prioriteit geven aan uw beveiligingsactiviteiten, uw herstelstappen documenteren en governance bewijzen over uw cybersecurity-programma.



+